这肯定会迟早发生,所以Greg Kroah-Hartman今天刚刚发布了Linux 4.14.12内核版本,该版本禁用AMD Radeon处理器的x86 KPTI补丁。
今天由AMD工程师Tom Lendacky在“x86 / cpu,x86 / pti:不要在AMD处理器上启用PTI”修补程序在Linux 4.14.12内核上发布,禁用了所有AMD Radeon处理器的内核页表隔离(KPTI),直到现在都被视为“不安全”。
Linux kernel 4.14.12也继续使用大型的x86 PTI补丁,并添加了另外两个补丁,一个增加了在entry_SYSCALL_compat()中提早切换到内核CR3的能力,另一个补充了确保用户/内核PTE匹配的能力。它还会恢复“xfrm:Fix stack-out-of-bounds在xfrm_state_find中读取”的变化,但这并不是没有bug的。
Greg Kroah-Hartman在邮件列表中表示:“这个版本中还有一些人们遇到的小问题,希望他们能在这个周末得到解决,因为补丁没有落在Linus's tree。 现在,一如既往,请考验你的环境。”
Linux Kernel 4.4.110 LTS和4.9.75 LTS也被淘汰
Greg Kroah-Hartman今天还更新了Linux 4.4和4.9长期支持的内核系列,发布了Linux 4.4.110 LTS和Linux 4.9.75 LTS内核,其中包括许多的x86 PTI补丁,以减轻最近发布的Meltdown 和 Spectre全漏洞。
在GNU/Linux发行版上运行Linux 4.14,4.9或4.4内核的用户应尽快更新到新版本,但请记住,这些发行版中存在一些问题报告。你现在可以从kernel.org下载它们,如果你有任何问题,请立即报告它们。
相关:
完整指南:如何在Windows上修补Metldown 和 Spectre漏洞 http://www.linuxidc.com/Linux/2018-01/150095.htm
SUSE就SLE 与 openSUSE应对Meltdown 和 Spectre CPU漏洞发布声明 http://www.linuxidc.com/Linux/2018-01/150092.htm
Canonical即将发布面向所有Ubuntu版本的Meltdown和Spectre漏洞补丁 http://www.linuxidc.com/Linux/2018-01/150091.htm
Meltdown和Spectre两个严重的硬件错误,数十亿设备面临攻击风险 http://www.linuxidc.com/Linux/2018-01/150079.htm
Red Hat公司表示Meltdown和Spectre漏洞可能会影响性能 http://www.linuxidc.com/Linux/2018-01/150078.htm
本文永久更新链接地址:http://www.linuxidc.com/Linux/2018-01/150132.htm